SlideShare una empresa de Scribd logo
ATAQUES DE HACKERS
EN PRIMER LUGAR ¿QUÉ O QUIEN
ES UN HACKER?
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas. Los
hackers.
pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el desafío.
TÉCNICAS DE ATAQUES HACKERS
Los métodos de ataque descritos a continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que el uso de un método en
una categoría permite el uso de otros métodos en otras. Por ejemplo: después de
hackear un password, un intruso realiza un login como usuario legítimo para navegar
entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el
atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras
bombas lógicas para paralizar todo un sistema antes de huir.
SPOOFING
Spoofing, en términos de seguridad de redes hace
referencia al uso de técnicas a través de las cuales un
atacante, generalmente con usos maliciosos o de
investigación, se hace pasar por una entidad distinta a
través de la falsificación de los datos en una
comunicación.
TIPOS DE SPOOFING
 IP Spoofing:
Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP
por otra dirección IP a la cual se desea suplantar.
 ARP Spoofing:
Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de
solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
DNS SPOOFING
Suplantación de identidad por nombre de dominio. Se trata del falseamiento de
una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre,
es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.
WEB SPOOFING
Suplantación de una página web real. En ruta la conexión de una víctima a través
de una página falsa hacia otras páginas WEB con el objetivo de obtener
información de dicha víctima (páginas web vistas, información de formularios,
contraseñas etc.).
HIJACKING
Hijacking significa "secuestro" en inglés y en el
ámbito informático hace referencia a toda técnica ilegal que
lleve consigo el adueñarse o robar algo (generalmente
información) por parte de un atacante. Es por tanto un
concepto muy abierto y que puede aplicarse a varios
ámbitos, de esta manera podemos encontramos con el
secuestro de conexiones de red, sesiones de terminal,
servicios, módems y un largo etcétera en cuanto a servicios
informáticos se refiere.
IP hijakers: secuestro de una conexión
Page hijacking: secuestro de página web.
Reverse domain hijacking o Domain hijacking: secuestro de dominio
Home Page Browser hijacking: secuestro de la página de inicio del navegador.
Modem hijacking: secuestro del Modem.
Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet.
Tipos de hijakers
SNIFING
Un sniffer es un programa que absorbe o captura datos de la red. Todo lo que
pasa por delante de sus narices lo absorbe y lo almacena para su análisis posterior.
¿CÓMO FUNCIONAN LOS SNIFFERS?
El modo más sencillo de comprender su funcionamiento, es examinándola forma en que
funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras
arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de
red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que
esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya
dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (ósea a
todas partes).
ANATOMÍA DE UN ATAQUE HACKER
Aquí les presento la anatomía de un ataque en 5 pasos.
FASE 1 RECONOCIMIENTO
Fase 1 – Reconocimiento
El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda
la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta
fase también puede incluir el escaneo de la red que el Hacker quiere atacar no
importa si el ataque va a ser interno o externo. Esta fase le permite al atacante
crear una estrategia para su ataque.
Anatomía de un ataque hacker
FASE 2 – ESCANEO
Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red
(network). En el escaneo el atacante utiliza toda la información que obtuvo en la
Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por
ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el
sistema operativo Windows XP entonces el buscara vulnerabilidades especificas
que tenga ese sistema operativo para saber por dónde atacarlo.
Anatomía de un ataque hacker
FASE 3 – GANAR ACCESO
Esta es una de las fases más importantes para el Hacker porque es la fase de
penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que
encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar
conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir
técnicas como buffer overflows (desbordamiento del buffer), denial-of-service
(negación de servicios), sesión hijacking (secuestro de sesión), y password cracking
(romper o adivinar claves usando varios métodos como: diccionary atack y brute
forcé atack).
Anatomía de un ataque hacker
FASE 4 – MANTENER EL ACCESO
Una vez el Hacker gana acceso al sistema objetivo (Fase3) su
prioridad es mantener el acceso que gano en el sistema. En esta
fase el Hacker usa sus recursos y recursos del sistema y usa el
sistema objetivo como plataforma de lanzamiento de ataques para
escanear y explotar a otros sistemas que quiere atacar, también usa
programas llamados sniffers para capturar todo el trafico de la red,
incluyendo sesiones de telnet y FTP (File Transfer Protocol).
Anatomía de un ataque hacker
FASE 5 – CUBRIR LAS HUELLAS
En esta fase es donde el Hacker trata de destruir toda la evidencia de sus
actividades ilícitas y lo hace por varias razones entre ellas seguir
manteniendo el acceso al sistema comprometido ya que si borra sus
huellas los administradores de redes no tendrán pistas claras del atacante
y el Hacker podrá seguir penetrando el sistema cuando quiera, además
borrando sus huellas evita ser detectado y ser atrapado por la policía o los
Federales.
Anatomía de un ataque hacker

Más contenido relacionado

La actualidad más candente

Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
KERNEL404
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
Nombre Apellidos
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
moisesruiz26
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
Katerinne Higuera Peña
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
lguerreroCun
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
miguel_arroyo76
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
Adolfo Azpeitia Escalera
 
Hackers
HackersHackers
Hackers
Rafaislaa6
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
Jose Manuel Acosta
 

La actualidad más candente (19)

Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Bane
BaneBane
Bane
 
Ataques de autentificación
Ataques de autentificaciónAtaques de autentificación
Ataques de autentificación
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
seguridad informatica... :)
seguridad informatica... :)seguridad informatica... :)
seguridad informatica... :)
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Etica-hacking
Etica-hackingEtica-hacking
Etica-hacking
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Ataques spoofing y botnet
Ataques spoofing y botnetAtaques spoofing y botnet
Ataques spoofing y botnet
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers
HackersHackers
Hackers
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 

Destacado

Cuisine et Saisons en Corée
Cuisine et Saisons en CoréeCuisine et Saisons en Corée
Cuisine et Saisons en Corée
ProjetsDeCom2013 INALCO
 
Prez idée publicationberber_02092012
Prez idée publicationberber_02092012Prez idée publicationberber_02092012
Prez idée publicationberber_02092012aminezzz
 
SuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travailSuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travail
Trägerverein SuisseID
 
Esquemes socials t. 6 (punts 7 i 8)
Esquemes socials t. 6 (punts 7 i 8)Esquemes socials t. 6 (punts 7 i 8)
Esquemes socials t. 6 (punts 7 i 8)NuriaRos15
 
08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]
08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]
08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]olivierdj
 
2011 - Détachement et pluriactivités - Approche pratique
2011 - Détachement et pluriactivités - Approche pratique2011 - Détachement et pluriactivités - Approche pratique
2011 - Détachement et pluriactivités - Approche pratiquetrESS Network
 
SEEing, L'entrepreneuriat en 2015 & Echange avec les jeunes
SEEing, L'entrepreneuriat en 2015 & Echange avec les jeunesSEEing, L'entrepreneuriat en 2015 & Echange avec les jeunes
SEEing, L'entrepreneuriat en 2015 & Echange avec les jeunes
Stephane Petitjean
 
Abecedair edela solidarite-municpales2014-medecindumonde
Abecedair edela solidarite-municpales2014-medecindumondeAbecedair edela solidarite-municpales2014-medecindumonde
Abecedair edela solidarite-municpales2014-medecindumonde
Copywriter Collective
 
La cuisine japonaise: Sushi, Sashimi et Maki
La cuisine japonaise: Sushi, Sashimi et MakiLa cuisine japonaise: Sushi, Sashimi et Maki
La cuisine japonaise: Sushi, Sashimi et Maki
ProjetsDeCom2013 INALCO
 
Yaky español
Yaky españolYaky español
Yaky españolgrado1103
 
Le tramway à Amiens, florilège de l'absurde
Le tramway à Amiens, florilège de l'absurdeLe tramway à Amiens, florilège de l'absurde
Le tramway à Amiens, florilège de l'absurde
amiens2014
 
Mystudycards2013 yourname verbs_v5_50_slides_g9
Mystudycards2013 yourname verbs_v5_50_slides_g9Mystudycards2013 yourname verbs_v5_50_slides_g9
Mystudycards2013 yourname verbs_v5_50_slides_g9umaimahzanif456
 
Cv ghannouchi
Cv ghannouchiCv ghannouchi
Cv ghannouchi
alexmartin89
 

Destacado (20)

Cuisine et Saisons en Corée
Cuisine et Saisons en CoréeCuisine et Saisons en Corée
Cuisine et Saisons en Corée
 
Prez idée publicationberber_02092012
Prez idée publicationberber_02092012Prez idée publicationberber_02092012
Prez idée publicationberber_02092012
 
Técnicas de-muestreo
Técnicas de-muestreoTécnicas de-muestreo
Técnicas de-muestreo
 
La cuisine arménienne(1)
La cuisine arménienne(1)La cuisine arménienne(1)
La cuisine arménienne(1)
 
Amicale de scherwiller
Amicale de scherwillerAmicale de scherwiller
Amicale de scherwiller
 
Exploracion
ExploracionExploracion
Exploracion
 
SuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travailSuisseID Forum 2014 | La signature depuis le poste de travail
SuisseID Forum 2014 | La signature depuis le poste de travail
 
Esquemes socials t. 6 (punts 7 i 8)
Esquemes socials t. 6 (punts 7 i 8)Esquemes socials t. 6 (punts 7 i 8)
Esquemes socials t. 6 (punts 7 i 8)
 
08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]
08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]
08 les 4 animaux necessaires dans la vie des femmes [mode de compatibilité]
 
2011 - Détachement et pluriactivités - Approche pratique
2011 - Détachement et pluriactivités - Approche pratique2011 - Détachement et pluriactivités - Approche pratique
2011 - Détachement et pluriactivités - Approche pratique
 
SEEing, L'entrepreneuriat en 2015 & Echange avec les jeunes
SEEing, L'entrepreneuriat en 2015 & Echange avec les jeunesSEEing, L'entrepreneuriat en 2015 & Echange avec les jeunes
SEEing, L'entrepreneuriat en 2015 & Echange avec les jeunes
 
Multipolitique
MultipolitiqueMultipolitique
Multipolitique
 
Abecedair edela solidarite-municpales2014-medecindumonde
Abecedair edela solidarite-municpales2014-medecindumondeAbecedair edela solidarite-municpales2014-medecindumonde
Abecedair edela solidarite-municpales2014-medecindumonde
 
Geluck
GeluckGeluck
Geluck
 
La cuisine japonaise: Sushi, Sashimi et Maki
La cuisine japonaise: Sushi, Sashimi et MakiLa cuisine japonaise: Sushi, Sashimi et Maki
La cuisine japonaise: Sushi, Sashimi et Maki
 
Yaky español
Yaky españolYaky español
Yaky español
 
Le tramway à Amiens, florilège de l'absurde
Le tramway à Amiens, florilège de l'absurdeLe tramway à Amiens, florilège de l'absurde
Le tramway à Amiens, florilège de l'absurde
 
Mystudycards2013 yourname verbs_v5_50_slides_g9
Mystudycards2013 yourname verbs_v5_50_slides_g9Mystudycards2013 yourname verbs_v5_50_slides_g9
Mystudycards2013 yourname verbs_v5_50_slides_g9
 
Poemario
PoemarioPoemario
Poemario
 
Cv ghannouchi
Cv ghannouchiCv ghannouchi
Cv ghannouchi
 

Similar a Ataques de hackers

Eticahacking2
Eticahacking2Eticahacking2
Eticahacking2
lguerreroCun
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad VJose A. Garcia
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
Antonio Leonel Rodriguez b.
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridadJacob Reyes
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
liras loca
 
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfHacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
IeAgropecuarioNaranj
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
Susana Flor Rezza Janampa
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
VernikaCrdenasHinost
 

Similar a Ataques de hackers (20)

Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Eticahacking2
Eticahacking2Eticahacking2
Eticahacking2
 
Hacker
HackerHacker
Hacker
 
El hacker
El hackerEl hacker
El hacker
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Seguridad en redes Unidad V
Seguridad en redes Unidad VSeguridad en redes Unidad V
Seguridad en redes Unidad V
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Administracion de redes reporte de seguridad
Administracion de redes   reporte de seguridadAdministracion de redes   reporte de seguridad
Administracion de redes reporte de seguridad
 
Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Castellano
CastellanoCastellano
Castellano
 
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdfHacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
S eguridad
S eguridadS eguridad
S eguridad
 

Último

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (13)

WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Ataques de hackers

  • 2. EN PRIMER LUGAR ¿QUÉ O QUIEN ES UN HACKER? Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers. pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 3. TÉCNICAS DE ATAQUES HACKERS Los métodos de ataque descritos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de hackear un password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.
  • 4. SPOOFING Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
  • 5. TIPOS DE SPOOFING  IP Spoofing: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar.  ARP Spoofing: Suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP
  • 6. DNS SPOOFING Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. WEB SPOOFING Suplantación de una página web real. En ruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas web vistas, información de formularios, contraseñas etc.).
  • 7. HIJACKING Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.
  • 8. IP hijakers: secuestro de una conexión Page hijacking: secuestro de página web. Reverse domain hijacking o Domain hijacking: secuestro de dominio Home Page Browser hijacking: secuestro de la página de inicio del navegador. Modem hijacking: secuestro del Modem. Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Tipos de hijakers
  • 9. SNIFING Un sniffer es un programa que absorbe o captura datos de la red. Todo lo que pasa por delante de sus narices lo absorbe y lo almacena para su análisis posterior.
  • 10. ¿CÓMO FUNCIONAN LOS SNIFFERS? El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red. Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (ósea a todas partes).
  • 11. ANATOMÍA DE UN ATAQUE HACKER Aquí les presento la anatomía de un ataque en 5 pasos.
  • 12. FASE 1 RECONOCIMIENTO Fase 1 – Reconocimiento El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la información necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase también puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Anatomía de un ataque hacker
  • 13. FASE 2 – ESCANEO Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el escaneo el atacante utiliza toda la información que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades específicas. Por ejemplo, si en la Fase 1 el atacante descubrió que su objetivo o su víctima usa el sistema operativo Windows XP entonces el buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dónde atacarlo. Anatomía de un ataque hacker
  • 14. FASE 3 – GANAR ACCESO Esta es una de las fases más importantes para el Hacker porque es la fase de penetración al sistema, en esta fase el Hacker explota las vulnerabilidades que encontró en la fase 2. La explotación puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir técnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negación de servicios), sesión hijacking (secuestro de sesión), y password cracking (romper o adivinar claves usando varios métodos como: diccionary atack y brute forcé atack). Anatomía de un ataque hacker
  • 15. FASE 4 – MANTENER EL ACCESO Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, también usa programas llamados sniffers para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocol). Anatomía de un ataque hacker
  • 16. FASE 5 – CUBRIR LAS HUELLAS En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades ilícitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrán pistas claras del atacante y el Hacker podrá seguir penetrando el sistema cuando quiera, además borrando sus huellas evita ser detectado y ser atrapado por la policía o los Federales. Anatomía de un ataque hacker